Перейти к содержанию
OlegAndr

Что такое хороший тест антивируса?

Recommended Posts

lolowin32

пруфлинк

вот основа для моих доводов, а не вся это клоноподобная лажа

Отредактировал lolowin32

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
(заведомо знаю что все вредоносы),

надо бы определить критерий вредоносности

предположим есть 100 файлов, 10 из них не запускаются = битые, но сигнатура какого-то вируса присутствует внутри. пара продуктов не стала детектировать эти самые битые файлы ведь реально они не причинят вреда = БЕЗВРЕДНЫЕ

и что вы скажете по поводу такого детекта при пропущенных 10-и если другие продукты задетектят все 100?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32
надо бы определить критерий вредоносности

предположим есть 100 файлов, 10 из них не запускаются = битые, но сигнатура какого-то вируса присутствует внутри. пара продуктов не стала детектировать эти самые битые файлы ведь реально они не причинят вреда = БЕЗВРЕДНЫЕ

и что вы скажете по поводу такого детекта при пропущенных 10-и если другие продукты задетектят все 100?

лучше перебдеть чем недобдеть)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Добрый день, Сергей Ильин, прочитал Ваш пост, и оказался в непонятном недоумении от Ваших мыслей по поводу теста на основе сигнатурного анализа, Вы считаете что это бесполезно сканировать "Братскую могилу тушек", спешу заметить что при сканировании этой "братской могилы" многие антивирусы находят НЕ ВСЕ вредоносные программы из архива (заведомо знаю что все вредоносы)

Добрый день! К сожалению, не знаю вашего имени. Во-первых вы точно не можете говорить о вредоносности, если только вы не вирусный аналитик и не обучались этому. Я вам задам вопрос на засыпку, это вот вредонос или нет? https://www.virustotal.com/file/696e8f38081...b0b19/analysis/ Вы его в базу себе возьмете?

Во-вторых во всех тестах на сканирование учитывается только детект сканером, а это в корне уже не верно в существующих реалиях. Поведенческие технологии не учитываются, веб-фильтрация с анализом кода страницы тоже. Поэтому если кто-то антивирус что-то пропускает сканером, то это абсолютно не говорят, что реальная атака с этим же самплом пройдет и машина заразится.

лучше перебдеть чем недобдеть)))

Так вы хотите определить в тесте антивирус, которые лучше защищает или который лучше перебдевает? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32
Добрый день! К сожалению, не знаю вашего имени. Во-первых вы точно не можете говорить о вредоносности, если только вы не вирусный аналитик и не обучались этому. Я вам задам вопрос на засыпку, это вот вредонос или нет? https://www.virustotal.com/file/696e8f38081...b0b19/analysis/ Вы его в базу себе возьмете?

Во-вторых во всех тестах на сканирование учитывается только детект сканером, а это в корне уже не верно в существующих реалиях. Поведенческие технологии не учитываются, веб-фильтрация с анализом кода страницы тоже. Поэтому если кто-то антивирус что-то пропускает сканером, то это абсолютно не говорят, что реальная атака с этим же самплом пройдет и машина заразится.

Так вы хотите определить в тесте антивирус, которые лучше защищает или который лучше перебдевает? :)

1. не вредонос, media get уже пофиксил эту проблему обнаружения

2. ни один антивирус не дает стопроцентную гарантию защиты, по этому нужно использовать комплекс защиты

3. основываясь на Вашем умозаключении о сканировании по сигнатурам, могу сказать одно, почему тогда все антивирусные продукты не откажутся от антивирусных сканеров, сигнатурных баз?А ведущие тестовые лаборатории продолжают проводить тесты на сигнатурный анализ, может быть они безнадежно отстали от жизни?

Вы предлагаете оставить в антивирусах только эвристические и проактивные технологии? Это было бы очень смелым решением)))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

уже сказали, что тесты коллекций устарели и не отражают реального качества защиты, сама сигнатурная технология нужна, но нельзя основываться только на ней, вы же как раз это и хотите. а не отказываются ведущие потому, что это очень просто взять 100-200 -300 неизвестно каких вирусов и просканить на них и результат тоже в цифрах при этом очень легко получается 500 просканили/50 осталось - рейтинг 90%

короче - хрень

Вот вам аналогичный пример из тестов компьютеров. Раньше все определялось частотой процессора и от неё велся рейтинг производительности. Сейчас же, даже зная частоту процессора нельзя ответить о быстродейтсвии, потому что это может быть 1 ядро, 2 ядра, или 4+4 виртуальных и т.д. В компьютере может стоять медленный ide диск или быстрый ssd, а если пользователь работает в программах использующих GPU, то даже самый навороченный процессор окажется на лопатках при сравнении с каким-нибудь последним Geforce. И вы в этот момент предлагаете попробовать протестировать производительность компьютера целиком основываясь на одной частоте процессора. Вот и получаетсы устаревший тест, котогрый очень легко сделать (сравнить 2700 Мгц и 3000Мгц) и сказать, что там, где 3000 это лучше, а на самом деле 2700 это Core i7 и в компе есть ssd + Geforce680, а там где 3000 это pentium 4 + ide 160 + Geforce mx 400.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32

"уже сказали, что тесты коллекций устарели и не отражают реального качества защиты"

- это чье-то личное мнение, а не истина в последней инстанции) Кстати, не обоснованное никакими фактами.

Соглашусь, что оценивать антивирус надо комплексно, НО напрочь отказываться от сравнения сигнатурных сканеров - это значит лишать пользователей одного из важных критериев оценки продукта. У нас же нет цели что-то скрыть?)

"а не отказываются ведущие потому, что это очень просто взять 100-200 -300 неизвестно каких вирусов и просканить на них и результат тоже в цифрах"

ну зачем же объяснять действия уважаемых лабораторий банальной ленью) они проводят и более сложные комплексные тесты, и сравнение отдельных компонентов. Пользователи хотят знать, какой антивирус лучше справляется со своей работой, только и всего!)

Кстати, по качеству сканера все-таки можно составить общее представление о качестве продукта. Если сканер много пропускает, и лаборатория не стремится моментально реагировать на угрозы - вряд ли остальные компоненты поддерживаются на должном уровне. Можете с этим спорить, но отчасти это так и есть!)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
3. основываясь на Вашем умозаключении о сканировании по сигнатурам, могу сказать одно, почему тогда все антивирусные продукты не откажутся от антивирусных сканеров, сигнатурных баз?А ведущие тестовые лаборатории продолжают проводить тесты на сигнатурный анализ, может быть они безнадежно отстали от жизни?

Я разве говорю об отказе от них? Вы кажется не улавливаете логику. Покажу на языке математике. Пусть качество защиты антивируса P зависит от многих его компонентов, тогда для упрощения представим P = p1 + p2 ... pn, где p(i) - это вклад в качество защиты каждого компонента. Вы упорно предлагаете изменять p1 и далее упорствуете, что P == p1, что в корне неверное. Вы забываете, что есть еще куча других p(i).

Вы предлагаете оставить в антивирусах только эвристические и проактивные технологии? Это было бы очень смелым решением)))))

Нет, я лишь говорю, что глупо делать вид, что их нет и тестировать только сигнатурные движки. Это тесты ни о чем.

Если сканер много пропускает, и лаборатория не стремится моментально реагировать на угрозы - вряд ли остальные компоненты поддерживаются на должном уровне. Можете с этим спорить, но отчасти это так и есть!)

Расскажите это, например, поклонникам Comodo или DefenceWall. От вас мокрого места не оставят :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32

Я и не предлагаю судить об антивирусе по его сканеру и только. О чем и написал выше)

Но категорически не согласен с тем, что тест по сигнатурам - "ни о чем". Это один из важных компонентов, который входит в комплексную оценку продукта.

Говоря на вашем языке - я против утверждения, что p1=0.

"Расскажите это, например, поклонникам Comodo или DefenceWall. От вас мокрого места не оставят"

Ключевое слово тут - "поклонники", и переубеждать их бесполезно и не нужно!) меня больше интересует суть явления)и то, что у одного антивируса сканер сильнее, а у другого слабее - объективный факт, наравне с другими влияющий на защищенность каждого конкретного пользователя. Это нуждается в обосновании?)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
что у одного антивируса сканер сильнее, а у другого слабее - объективный факт, наравне с другими влияющий на защищенность каждого конкретного пользователя. Это нуждается в обосновании?)

Вообще то речь изначально шла о тестах, в которых проверятеся только сигнатурный детект ))) и вдобавок на неизвестной коллекции :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32

"Вообще то речь изначально шла о тестах, в которых проверятеся только сигнатурный детект"

предлагаете вернуться к самому началу дискуссии? я думал, мы будем ее развивать...))

"и вдобавок на неизвестной коллекции"

неизвестной лично вам? или кому? давайте конкретнее)

Кажется, мы начинаем плавно уходить от темы. Давайте не будем этого делать)

В конце концов, мало кто будет спорить с тем, что эффективный сканер является одним из ключевых (хотя и НЕ единственным) критериев для сравнения. Наряду с эвристикой и поведенческим анализатором, и другими компонентами, но никак не на последнем месте по значимости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

Спор ни о чем. Предлагается либо забить на тему, либо провести тест такого плана.

Берем коллекцию вирусов даже не очень большую, скажем 50-100 штук и проводим следующие действия

1) скачиваем их с web сервера со странички где разместить ссылки на них типа www.fileserver.com\vir1.exe - задействовано облако + web антивирус

2) пытаемся запустить то, что пропустил web антивирус при скачивании - тест облако+эвристика/проактив

3) ту же самую коллекцию, но предварительно размещенную в локальной папке, сканируем, оставшееся запускаем но предварительно отключаем интернет для проверки чисто эвристики/проактив, т.е. без облачных техник

подсчитываем

а-сколько успешно скачали в пункте 1

б-сколько осталось после пункта 2

в-сколько осталось успешно запущенных из пункта 3

в результате можно получить примерный вклад разных техник в обнаружение, конечно при малой коллекции это неточно, но хотя бы на уровне лучше защита с этой техникой/хуже (есть эффект/нет)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32

" хотя бы на уровне лучше защита с этой техникой/хуже (есть эффект/нет)"

и так очевидно, что каждый компонент внесет свой вклад. Вы можете себе представить, что какой-то из компонентов (будь то веб-антивирус, сканер или проактив) окажется настолько бесполезным, что пропустит всё или даже ухудшит (?) результат? это был бы парадокс)

"в результате можно получить примерный вклад разных техник"

наконец-то конструктивное предложение) полностью поддерживаю!

Может есть смысл кому-либо создать такой тест, и выложить его на форум?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
предлагаете вернуться к самому началу дискуссии? я думал, мы будем ее развивать...))

Развивайте :D а не мусольте одно и тоже

"и вдобавок на неизвестной коллекции"

неизвестной лично вам? или кому? давайте конкретнее)

Никому :facepalm:

Кажется, мы начинаем плавно уходить от темы. Давайте не будем этого делать)

В конце концов, мало кто будет спорить с тем, что эффективный сканер является одним из ключевых (хотя и НЕ единственным) критериев для сравнения. Наряду с эвристикой и поведенческим анализатором, и другими компонентами, но никак не на последнем месте по значимости.

Я говорою - развивайте тему, развивайте

Может есть смысл кому-либо создать такой тест, и выложить его на форум?

Да, сэр,

Есть, сэр

Будет исполненено, мэм....

:D

Читайте ветку - кроме этого топика :lol:

ЗЫ. и цититуйте верно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32

strat, на какой коллекции предлагаете протестить? есть предложения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

Нет предложений, да и все равно такой тест будет искусственен, надо в дикой природе, например каждый день задавать десяток поисковых запросов наиболее уловистых на винлоки и лазить по ссылкам с реальных или виртуальных машин с разными антивирусами, и смотреть после этого на словил/заблокировал, а это динамический тест, который здесь делали оооочень давно. А то подобе теста, которое я предложил, всего лишь попытка показать, что обычный тест сканера неинтересен сам по себе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32
задавать десяток поисковых запросов наиболее уловистых на винлоки

ну тут вообще никаких четких критериев не будет) для теста, который Вы предлагали выше, нужна коллекция с УЖЕ известным количеством вредоносов, иначе никакой статистики быть не может (что принимать за 100 процентов?))

всего лишь попытка показать, что обычный тест сканера неинтересен сам по себе

так покажите, что мешает? Только "неинтересен сам по себе" - слишком мутная форулировка. Что хотите показать-то? что сканер "отловит" меньший процент, чем другие компоненты? но это еще не будет доказывать, что результаты таких тестов можно не учитывать)Сформулируйте, что вы доказываете, и посмотрим, так ли это)

кстати, если сканер "поймает" хоть ОДИН вредонос, который пропустили облако+web+эвристика/проактив, говорить о "бессмысленности" сравнения сканеров уже будет невозможно) так как этот ОДИН вирус вполне может оказаться именно тем, который как раз-таки "завалит" систему, и прочие компоненты защиты окажутся неэффективными. Конечно, в этой конкретной ситуации.

Чтобы утверждать, что "сравнение сканеров - ни о чем", надо добиться такого реультата теста:

веб-антивирус - x

эвристика - y

сканер - 0 (НОЛЬ),

что просто невозможно себе представить)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
Сформулируйте, что вы доказываете

Формулирую: наплевать на тесты сканеров на сотне или даже тысяче вирусов лежащих в локальной папке - сами по себе они там не возникают. Интересно смотреть результаты динамического теста на реальных ссылках, ведь именно оттуда и просачиваются в основном все вирусы. Спорить не собираюсь и доказывать что-то мне не надо. Все это мое имхо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32

отлично! но все равно потребуется готовая коллекция вредоносов. Только залита она будет не в локальную папку, а на веб-сервер, чтобы включить в "цепочку" теста больше компонентов защиты. Еще раз: для оценки эффективности каждого модуля на пути вредоносных файлов надо знать количество опасных объектов, чтобы принять его за 100. Ок, с этим все ясно.

А то подобе теста, которое я предложил, всего лишь попытка показать, что обычный тест сканера неинтересен сам по себе
Спорить не собираюсь и доказывать что-то мне не надо. Все это мое имхо.

Так все-таки хотели что-то показать, или уже не хотите?)

P.S. если есть желание, можно объединить усилия и провести такой тест

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Методологически неправильно заливать что-то на свой сервис а потом ожидать реакции веб-антивируса....

lolowin32

вы достигли цели топика. Теперь вместо того чтобы выкладывать тесты типа я нашел 100 вирусов и просканил их смотрите какой антивиурс круче вы понимаете что надо брать 100 вирусов в их родной живой среде, из надо скачивать и запускать и смотреть на результаты.

Часть поймается сигнатурами, часть-другими технологиями.

Это и будет хороший тест.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Чтобы утверждать, что "сравнение сканеров - ни о чем", надо добиться такого реультата теста:

веб-антивирус - x

эвристика - y

сканер - 0 (НОЛЬ),

что просто невозможно себе представить)

Советую начать длительную медитацию на результаты MRG Effitas Flash Test. Полагаю, что проблемы с неприятием реальности у вас постепенно улягутся сами собой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
пруфлинк

Олололололо, DOS-вирусы отакуэ! Это первое. Второе - KIS и Avira в одной системе. Хочу больше сенсаций и пруфлинков!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32

OlegAndr, пожалуйста опишите как Вы себе представляете процесс отлова вирусов в "родной живой среде"?

гулять по ссылкам? так долго можно гулять)))а как анализировать, как создать статистику?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
как Вы себе представляете процесс отлова вирусов в "родной живой среде"?

гулять по ссылкам? так долго можно гулять)))а как анализировать, как создать статистику?

Искать ссылки, анализировать что и как они отдают, действительно ли это вредоносы. Далее одновременно или почти одновременно заходить туда с одинаковых физических машин с разных IP адресов. Фиксировать результат. Ну и так дальше в цикле десятки сотни раз.

В начале темы есть ссылки на тесты где так делали, включая наш собственный тест на Zero-day угрозы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
OlegAndr, пожалуйста опишите как Вы себе представляете процесс отлова вирусов в "родной живой среде"?

гулять по ссылкам? так долго можно гулять)))а как анализировать, как создать статистику?

Вам написал же strat

надо в дикой природе, например каждый день задавать десяток поисковых запросов наиболее уловистых на винлоки и лазить по ссылкам с реальных или виртуальных машин с разными антивирусами, и смотреть после этого на словил/заблокировал,

Да, можно долго гулять поэтому хороший тест под силу сделать хорошей лабораотрии с некоторыми инвестициями в железо и время сотрудников. Но если заморочится то можно и в домашних условиях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Да, я уже поставил, посмотрел, uVS работает кроме правильного определения версии, добавлю полноценную поддержку после релиза.
    • santy
      Утекла предполагаемая предварительная сборка Windows 11, подтверждающая новое название нового поколения Windows от Microsoft и предоставляющая представление о новых функциях. С тех пор, как Microsoft объявила, что они представят свою версию Windows следующего поколения на мероприятии, посвященном Windows 24 июня, слухи о ее названии не утихают. Если эта просочившаяся сборка является законной, а похоже, что это так, теперь у нас есть подтверждение, что следующей версией Windows будет Windows 11.
    • Ego Dekker
      Домашние антивирусы были обновлены до версии 14.2.10.
    • santy
      Антивирус Norton 360 теперь позволяет майнить криптовалюту Ethereum   NortonLifelock добавил возможность майнить криптовалюту Ethereum непосредственно в своей антивирусной программе Norton 360 в качестве способа «защиты» пользователей от вредоносного программного обеспечения для майнинга.

      Эта новая функция майнинга называется «Norton Crypto» и будет внедрена завтра для пользователей Norton 360, участвующих в программе раннего внедрения Norton.

      Когда Norton Crypto включен, программное обеспечение будет использовать графическую карту (GPU) устройства для майнинга Ethereum, который затем будет перенесен в кошелек Norton, размещенный в облаке.

      Неясно, каждое ли устройство, на котором работает Norton Crypto, занимается майнингом независимо или в составе группы пользователей, чтобы повысить шансы на получение вознаграждения в виде Ethereum.

      Поскольку сложность майнинга Ethereum самостоятельно очень высока, пользователи Norton, вероятно, будут объединены вместе, чтобы повысить шансы на добычу блока. Если Norton управляет пулом для этой новой функции, они могут взимать небольшую плату за весь добытый Ethereum, как это принято у операторов пулов, что делает эту новую функцию источником дохода для компании.

      Поскольку майнеры криптовалюты и соответствующее программное обеспечение обычно помечаются антивирусными программами, Norton заявляет, что эта функция позволяет пользователям майнить Ethereum, не жертвуя своей безопасностью.

      «Поскольку криптоэкономика продолжает становиться все более важной частью жизни наших клиентов, мы хотим дать им возможность майнить криптовалюту с помощью Norton, бренда, которому они доверяют», - сказал Винсент Пилетт, генеральный директор NortonLifeLock. «Norton Crypto - еще один инновационный пример того, как мы расширяем нашу платформу кибербезопасности для защиты постоянно меняющейся цифровой жизни наших клиентов».

      https://www.bleepingcomputer.com/news/cryptocurrency/norton-360-antivirus-now-lets-you-mine-ethereum-cryptocurrency/
    • AM_Bot
      Новый релиз программного комплекса StaffCop Enterprise 4.9 позволяет вести учёт рабочего времени сотрудников с оценкой эффективности работы и параметров функционирования АРМ. Его использование даёт организациям любого размера возможность удовлетворять требования регуляторов в области защиты информации. Архитектура продукта позволяет выявлять аномалии в поведении сотрудников, в том числе с помощью технологии машинного обучения. Генерируемая отчётность обеспечивает расследование инцидентов.    ВведениеАрхитектура StaffCop EnterpriseДля чего необходим StaffCop Enterprise и кто его создал?Функциональные возможности StaffCop EnterpriseКонтроль потоков информации в информационной структуре предприятияУчёт рабочего времени и оценка эффективности сотрудниковКонтроль сетевой активности сотрудниковКонтроль локальной активности сотрудниковКонтроль параметров и работы АРМТехнологические возможностиВыводыВведениеМногие руководители часто сталкиваются с необходимостью контроля за сотрудниками. Увы, мы живём не в идеальном мире, где все честны друг с другом, выполняют все возложенные на них обязанности и далее по списку. Конечно, это не значит, что всё строго наоборот — что сотрудники занимаются чем угодно, но не работой, стремятся обмануть начальство и пр. Всегда есть две стороны одной медали: есть как те, кто хорошо выполняет свою работу, так и те, кто делает это из рук вон плохо или не делает вообще. Неумолимая статистика говорит нам о том, что средний сотрудник тратит только 40 % своего времени непосредственно на выполнение рабочих задач.Уверены, у вас сейчас возник вопрос: а на что они тратят оставшееся время? Задача программного комплекса StaffCop Enterprise — помочь руководству «отделить зёрна от плевел»: мотивировать сотрудников, которые хорошо выполняют свои трудовые обязанности, и выявить тех, кто с ними, наоборот, не справляется. Также StaffCop Enterprise призван обеспечить информационную безопасность предприятия, особенно в условиях новой реальности, когда многие компании переводят сотрудников на удалённую работу и проблема контроля за выполнением рабочих обязанностей ощущается более остро.Наша компания никогда не стоит на месте, регулярно выходят новые версии StaffCop Enterprise — и сегодня мы представляем вам подробный обзор широкофункционального решения для контроля сотрудников, учёта рабочего времени и обеспечения информационной безопасности. Конечно же, в рамках обзора будет рассказано не только о том, какие функции имеются в StaffCop Enterprise, но и о том, какие возможности добавились в версии 4.9.Архитектура StaffCop EnterpriseStaffCop Enterprise — это клиент-серверное приложение для контроля потоков информации и событий информационной системы предприятия, а также всех действий сотрудников за рабочими компьютерами. Программный комплекс осуществляет сбор и анализ сведений, блокировку запрещённых действий и данных, а также способен оповещать о нарушениях политик безопасности. Рисунок 1. Программный комплекс состоит из двух основных элементов: сервера и агента наблюдения Серверная часть программного комплекса предназначается для сбора, хранения и просмотра информации, а также для администрирования системы и настройки правил мониторинга. Просмотр и анализ данных осуществляются через панель администратора, реализованную посредством веб-интерфейса. Для улучшения восприятия анализируемых данных используется широкий набор виджетов — ленточные графики, тепловые диаграммы, круговые диаграммы, графы связей и т. д. Можно подобрать фильтры, чтобы представить сведения именно в том формате, который вам нужен исходя из ваших задач.Серверная часть функционирует под управлением ОС Ubuntu Server 18.04 и Astra Linux Special Edition (релиз «Смоленск») и использует для хранения данных БД PostgreSQL и ClickHouse, что позволяет обрабатывать большие массивы данных с высокой скоростью. Кроме того, использование этих технологий значительно снижает стоимость внедрения StaffCop Enterprise — ведь вам не приходится приобретать дополнительное программное обеспечение.Модуль агента — системная служба, устанавливаемая на компьютере пользователя и предназначенная для сбора информации и передачи её на сервер. Работа агента происходит в скрытом режиме и незаметна для пользователя — агент передаёт информацию по шифрованному каналу (OpenSSL). Агенты устанавливаются на компьютеры пользователей локально или удалённо (с помощью встроенной утилиты удалённой установки) либо разворачиваются через групповые политики. Более того, вы можете добавить необходимые адреса и имена хостов перед развёртыванием, чтобы не тратить время на дополнительную настройку агентов непосредственно для вашей сети. Также имеются планировщик расписания установки агентов и возможность автоматически деактивировать агенты на неиспользуемых компьютерах. Модуль агента функционирует под управлением всех самых популярных ОС: *nix, Linux, Astra Linux, Windows и macOS.Для чего необходим StaffCop Enterprise и кто его создал?StaffCop Enterprise позволяет исполнять требования следующих руководящих документов по защите информации:Приказ ФСТЭК России от 25 декабря 2017 г. № 239;Приказ ФСТЭК России от 18 февраля 2013 г. № 21;Положение Банка России от 9 июня 2012 г. № 382-П;Приказ ФСТЭК России от 11 февраля 2013 г. № 17;Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры» (КИИ);ГОСТ Р 57580.1 — 2017.Об этом свидетельствует сертификат ФСТЭК России № 4234 от 15 апреля 2020 года. Также программный комплекс StaffCop Enterprise успешно прошёл тематические исследования на соответствие требованиям ТИ-69 8-го центра ФСБ России по следующим пунктам:Соответствие декларированных и реальных возможностей программного обеспечения.Отсутствие недекларированных возможностей программного обеспечения.Совместимость со средствами защиты информации.Возможность работы в безопасной среде.Разработчиком программного комплекса является компания «Атом Безопасность», тоже обладающая внушительным послужным списком:резидент инновационного центра «Сколково»,резидент технопарка Новосибирского академгородка,действительный член ассоциации разработчиков программных продуктов «Отечественный софт»,действительный член АСРИТ «Сибакадемсофт»,действительный член ассоциации независимых разработчиков программного обеспечения ISDEF,обладатель лицензий ФСТЭК России на деятельность по разработке и производству средств защиты, а также на деятельность по технической защите конфиденциальной информации — № 1989 и № 3862 соответственно.Компания уже давно находится на рынке, имеет множество клиентов разной величины и известности в нашей стране и за рубежом.Почему стоит выбрать StaffCop Enterprise для защиты своей информационной инфраструктуры и для контроля сотрудников? Если кратко резюмировать, то получится следующее:Комплексность. StaffCop позволяет решать задачи обеспечения информационной безопасности, контроля бизнес-процессов и ключевых показателей, а также обладает инструментарием для удалённого администрирования рабочих станций.StaffCop Enterprise — полностью интегрированное решение, не требующее приобретения дополнительного серверного программного обеспечения и баз данных; отсюда — низкая стоимость внедрения и владения продуктом, быстрая окупаемость вложенных средств.Архитектура построена на современных технологиях, что обеспечивает масштабируемость и позволяет снизить требования к серверному оборудованию и оборудованию рабочих станций.Высокая скорость обработки данных и построения отчётов, благодаря гибридному режиму использования СУБД ClickHouse и PostgreSQL.Также StaffCop Enterprise является на 100 % отечественным решением, а значит, подходит под политику импортозамещения — что, пожалуй, не менее важно в нынешнее время.Функциональные возможности StaffCop EnterpriseПрограммный комплекс предназначен для функционирования в информационных сетях любых компаний из любых отраслей — StaffCop Enterprise обладает отличной масштабируемостью (подробнее об этом мы расскажем чуть ниже).Если кратко, то основное функциональное предназначение StaffCop Enterprise составляют:Контроль потоков информации в информационной структуре предприятия.Учёт рабочего времени и оценка эффективности сотрудников.Контроль параметров и работы АРМ.Контроль сетевой активности сотрудников.Контроль локальной активности сотрудников.Каждый раздел включает в себя определённый набор функций для охвата большинства потребностей предприятия в той или иной области. Далее мы рассмотрим каждый раздел обособленно.Контроль потоков информации в информационной структуре предприятияОдним из важнейших наборов функций StaffCop Enterprise является файловый контроль. Ведь самое важное — это информация, и если вы не контролируете, что с этой информацией происходит, то рано или поздно ваши данные утекут к людям с сомнительной репутацией или напрямую к конкурентам.Поэтому в StaffCop Enterprise имеется обширный набор функциональных возможностей для контроля файлов. И первый из них — это цифровые метки. Каждому файлу присваивается уникальный идентификатор, который позволяет отследить весь жизненный путь файла, то есть то, какие именно операции с ним совершались. При этом неважно, что именно происходило: изменяли файл, удаляли, перемещали — вы увидите, кто и что делал.Впрочем, можно не только работать с файлами непосредственно на АРМ, но и передавать их третьим лицам — с помощью электронной почты, мессенджеров и т. д. StaffCop осуществит теневое копирование передаваемого файла и обязательно направит уведомление о произошедшем событии администратору безопасности, если это необходимо. Кроме того, вы можете определять, какими способами разрешается отправлять файлы, а какими — запрещается.Также каналами утечки могут являться внешние носители — через запись конфиденциальной информации на USB-флешки или компакт-диски. Система осуществит теневое копирование файла, который пытаются вынести. При этом вы можете настроить доверенные внешние носители, на которые будет разрешено записывать информацию — совместно с учётом имеющихся носителей это позволит моментально выявлять виновных в утечке.Вполне справедливо ко внешним носителям можно отнести распечатку документов на принтере — это может быть, например, список клиентов вашей компании или исходный код вашего продукта. StaffCop осуществляет контроль за доступом к печати, а также перехватывает все документы, которые были отправлены на печать. Помимо самого факта печати, вы получаете: копию файла, который пытались распечатать; скриншот с рабочего стола; данные о том, под какой учётной записью, на каком компьютере и, соответственно, принтере пытались распечатать документ. Также есть возможность самому распечатать перехваченный файл. Рисунок 2. Отображение инцидентов связанных с файлами Конечно, на компьютере сотрудника могут оказаться не только те файлы, с которыми он работает, но и те, которых там не должно быть. Объекты, которых не должно быть на АРМ сотрудника, можно разделить на два вида: сторонние файлы, к работе отношения не имеющие, и файлы с информацией, к которой у сотрудника нет доступа или с которой он не работает. В первом случае это создаёт угрозу для продуктивности, что уже само по себе нехорошо, а во втором — требует пристального разбирательства: откуда эта информация у сотрудника и зачем она ему нужна?В StaffCop Enterprise имеется модуль индексации файлов на персональных рабочих станциях и на серверах. Этот модуль позволяет провести аудит документов, которые находятся на компьютере, выявить конкретные документы и файлы, которые содержат в себе определённый, интересующий вас текст, что в свою очередь помогает выявить те документы, которых не должно быть у сотрудника. Это — очень полезный инструмент, позволяющий удалённо решать задачи информационной безопасности. Рисунок 3. Интерфейс поиска по ключевому слову в фильтре Рисунок 4. Интерфейс модуля индексации файлов Рисунок 5. Отображение результатов работы модуля Рисунок 6. Результаты поиска по содержимому файла Важными элементами системы обеспечения информационной безопасности являются детектор аномалий и карта взаимодействий (граф связей сотрудника). Детектор аномалий позволяет выявить отклонения от привычного поведения сотрудника; самый простой пример — это многократное увеличение частотности какого-то действия. Мы создаём в программе фильтр на превышение количества определённых операций или событий. Например, копирование файлов или их распечатка: если сотрудник в день распечатывает в среднем пять страниц, а теперь вдруг распечатывает сотню, то это — повод проверить, чем именно он занят и какая есть необходимость это делать. Для любого отклонения от привычного поведения должна быть причина, и зачастую этой причиной оказываются недобрые намерения сотрудника. Рисунок 7. Оповещение от детектора аномального поведения Карта взаимодействия позволяет увидеть, как сотрудники взаимодействуют друг с другом, как выглядит путь документа в организации. Помимо выявления того, в каком месте могла произойти утечка информации, вы получаете схему работы своего предприятия, что позволяет вам реорганизовать определённые бизнес-процессы, чтобы сделать их эффективнее. Фактически вы в числе прочих возможностей получаете и функцию аудита, не требующую привлечения дополнительных специалистов и не отнимающую дополнительное время у ваших сотрудников. Рисунок 8. Пример карты взаимодействий сотрудников на основе обмена файлами И ещё одной немаловажной функцией является блокировка файлов по содержимому. Вы задаёте правило с примером нужного текста, и когда система обнаружит файл соответствующий этому правилу, операция будет заблокирована. Эта функция работает с файлами Microsoft Office и OpenOffice, текстовыми и PDF-документами. Рисунок 9. Скриншот заблокированной передачи файла Итак, функциональные возможности DLP в StaffCop Enterprise весьма широки и позволяют вам полностью контролировать, кто, как и куда отправляет данные, кто с чем работает, и ограничивать передачу информации внутри и за пределы компании.Учёт рабочего времени и оценка эффективности сотрудниковУчёт рабочего времени необходим для того, чтобы оценить, насколько эффективен работник, и узнать, как можно оптимизировать его деятельность. Чтобы определить необходимый дополнительный контроль, вы должны знать, сколько времени тратит сотрудник и, главное, на что именно.Как мы уже упомянули во вступлении, среднестатистический сотрудник тратит на работу только 40 % своего времени. Куда уходит остальное время — помогает выяснить StaffCop Enterprise. Программный комплекс отслеживает время начала работы компьютера, позволяя определить, опаздывает ли человек на работу и насколько регулярны его опоздания. Также StaffCop определяет, когда сотрудник перестаёт работать и просто держит компьютер включённым — в этом случае появится диалоговое окно (функция настраиваема: можно сделать так, чтобы окно появлялось или чтобы этого не происходило) и прежде чем продолжить работу, придётся ввести причину своего отсутствия на рабочем месте. На скриншоте ниже можно увидеть пример распределения времени сотрудника в течение рабочего дня. Рисунок 10. Распределение времени сотрудника в течение рабочего дня Как видно на скриншоте, вы получаете весьма подробную картину: во сколько пришёл, во сколько ушёл, сколько работал, сколько не работал, опоздал ли и на сколько. Можно сразу понять, у кого высок процент времени потраченного не на рабочие дела, и уже более пристально изучить деятельность сотрудника. На представленном скриншоте зелёным цветом обозначено использование ресурсов необходимых для выполнения работы (в программе эти категории обозначаются как «Продуктивно» и «Премиально»), серым — нейтральных ресурсов (они так и обозначаются — «Нейтрально»), а красным — ресурсы не предназначенные для работы («Непродуктивно»). Ленточный график наглядно демонстрирует, кто выпадает из рабочего ритма. Рисунок 11. Список назначаемых политик Также есть возможность настроить сбор информации в течение только рабочего дня — эта функция будет полезна для контроля удалённо работающих сотрудников, особенно если они пользуются личными рабочими станциями. Рисунок 12. Функция сбора информации только в рабочее время Вместе с широким набором виджетов и настроек конструктора отчётов вы можете очень быстро получить наглядное представление того, кто и как работает в вашей компании. Вам не нужно больше корпеть над отчётами неделю, чтобы наконец выявить недобросовестных сотрудников — вы увидите всё как на ладони сразу после формирования отчёта. Получать сводки можно автоматически через заданные промежутки времени.Контроль сетевой активности сотрудниковКонтроль сетевой активности необходим для того, чтобы знать, на какие сетевые ресурсы заходит работник и что он там делает: заполняет веб-формы, отправляет данные, какой контент просматривает — это имеет отношение как к информационной безопасности, так и к контролю производительности сотрудников.Для агентов можно заранее определить, какие веб-сайты и какие приложения необходимы для работы, а какие — нежелательны, и запретить посещение / использование последних. Время использования сайтов / приложений тоже фиксируется с обозначением того, каким именно приложением / сайтом пользовался сотрудник.Таким образом вы сможете выявить тех, кто большую часть дня занимается просмотром развлекательных сайтов, решает свои личные дела в рабочее время, ищет себе новое место работы и т. д. На основании имеющихся данных получится как провести личную беседу с сотрудником, так и добавить мешающие работе ресурсы в чёрный список.Все эти данные по учёту рабочего времени и контролю сетевых ресурсов можно представить в виде графиков, таблиц, диаграмм, которые позволят буквально в пару щелчков мыши увидеть единую картину за нужный период по конкретному человеку или по целому отделу. На скриншотах ниже вы можете увидеть пример представления отчёта по использованию непродуктивных ресурсов.Часто бывает и так, что сотруднику просто нечего делать на рабочем месте — а это уже повод задуматься о том, как построен процесс работы в целом. Рисунок 13. Представление отчёта по использованию непродуктивных ресурсов  Рисунок 14. Представление отчёта по использованию непродуктивных ресурсов Контроль переписки в различных мессенджерах (Telegram, Skype, Mail.ru Agent и т. п.) позволяет определять, разглашает ли сотрудник внутренние сведения компании кому-либо, или выявлять назревающие конфликты, когда коллеги начинают ругаться в переписке. Также эта функция даёт возможность отслеживать отношение работника к организации и выявлять тех, кто хочет сменить место работы, но не желает об этом говорить начальству. Все эти события влияют на эффективность работы, ведь если человек плохо относится к организации, руководству или коллегам, то вряд ли он будет выкладываться на 100 %. То же самое происходит при поиске работы: человек уже принял решение, что он уйдёт, и, скорее всего, он будет делать только необходимый минимум.Анализ переписки происходит с помощью настраиваемых словарей, в которые вы можете добавить свои ключевые слова, словосочетания и фразы. В StaffCop Enterprise с помощью подсветки разными цветами будет продемонстрировано, к какому конкретно словарю относится найденное слово. Это позволяет визуально намного быстрее отслеживать опасные разговоры. На следующем скриншоте видно, как это выглядит в программе. Рисунок 15. Пример выделения цветом найденных по словарям слов Предположив, что сотрудник уже ищет другую работу, вы можете убедиться в этом, посмотрев статистику использования сетевых ресурсов. Пример — на скриншоте ниже. Рисунок 16. Статистика посещения сайтов по подбору вакансий К сетевым утечкам можно отнести также выгрузку баз из различного программного обеспечения. Наиболее ярким примером, пожалуй, тут может стать выгрузка данных из «1С:Бухгалтерии». Особенностью этой программы является то, что названия создаваемых ею файлов написаны кириллицей, но для StaffCop Enterprise это — не проблема. Рисунок 17. Перехват файла с кириллическим названием Контроль сетевой активности очень важен, ведь именно через интернет «утекают» данные. Сообщены ли они во время разговора, отправлены ли письмом или загружены в облако — StaffCop Enterprise позволяет всё видеть и быстро реагировать.Контроль локальной активности сотрудниковКонтроль локальной активности также имеет двойственную природу — необходимость следить за тем, кто и к какой информации получает доступ, а также наблюдать за производительностью сотрудников: сколько времени тратится на работу, а сколько — на сторонние дела.Теперь не обязательно приходить в отдел, в котором находится сотрудник, чтобы посмотреть на его работу (и к тому же это не всегда возможно: удалённая работа, филиалы, командировки). С помощью онлайн-просмотра рабочего стола вы можете увидеть, что именно сейчас происходит на компьютере сотрудника, где бы он ни находился — за стеной или где-то на Камчатке. Вы можете сделать скриншоты рабочего стола и впоследствии продемонстрировать их сотруднику для подтверждения того, что вы знаете, чем он занимался в рабочее время. Рисунок 18. Онлайн-просмотр рабочих столов сотрудников Нейросети — относительно новая и крайне перспективная технология. Во многих отраслях использование нейросетей значительно облегчает условия труда. StaffCop Enterprise изначально создавался с использованием передовых технологий, чтобы обеспечить пользователям наивысшее качество и производительность по оптимальной цене. Поэтому появление модуля нейросетей в программном комплексе было делом времени.Сплочённый коллектив — это хорошо, но не тогда, когда сотрудники «прикрывают» друг друга для того, чтобы скрыть опоздания или отлучки с рабочего места. Благодаря модулю распознавания лиц на основе нейросетей StaffCop Enterprise автоматически распознаёт на снимке с веб-камеры, кто именно работает за компьютером. Поэтому все попытки работать под чужим аккаунтом или на чужом компьютере будут сразу выявлены. Конечно, настройка модуля на сервере требует определённой работы, но прилагающаяся инструкция позволяет подключить модуль нейросетей не обращаясь в техническую поддержку. Рисунок 19. Скриншот результатов распознавания лиц Кроме всего прочего, передача конфиденциальных данных может происходить не только с помощью текстовых документов. Например, злоумышленник может передавать фотографии паспортов или скан-копии договоров. В этом случае вам также пригодится механизм распознавания текста на нейронных сетях, который быстро определит, что происходит, и подаст вам сигнал.Также могут происходить локальные утечки — копирование файлов на USB-накопители, печать документов, получение доступа к информации с помощью токена на чужом рабочем месте, чтение информации с экрана сотрудником не имеющим доступа к ней.При подключении незарегистрированного (не внесённого в белый список) USB-накопителя администратору безопасности будет выслано уведомление о попытке подключения, будет создана теневая копия файла, а сам накопитель будет заблокирован. Благодаря цифровым меткам вы всегда можете отследить, где и как используются зарегистрированные устройства, а также заблокировать применение несанкционированных устройств. Рисунок 20. Несанкционированное копирование на USB-накопитель Также для получения доступа может использоваться электронный ключ «Рутокен», например на незаблокированном компьютере. Конечно, это — нарушение протоколов безопасности, но нужно иметь в виду худший вариант, не так ли? StaffCop Enterprise позволяет отслеживать использование «Рутокена» на любых компьютерах и видеть весь путь перемещения. Поскольку в продукте используется технология OLAP-кубов, обеспечивающая взаимосвязанность собранных данных, вы можете проследить и все сопутствующие действия, которые хозяин ключа совершал на компьютере. Рисунок 21. Результаты поиска «Рутокена» При расследовании инцидентов зачастую является значимым анализ данных кейлогера. Чтобы не упустить важные моменты в восстановлении картины преступления, важно, чтобы кейлогер определял все нажатия — в том числе спецсимволы и клавиши управления. Рисунок 22. Перехват спецсимволов и клавиш управления Некоторые сотрудники могут пытаться имитировать бурную деятельность или использовать сторонние приложения для занятий «левой» работой; в этом случае вы можете использовать контроль приложений и получать уведомления каждый раз, когда сотрудник пользуется приложением не имеющим отношения к его трудовым обязанностям. При переключении процесса StaffCop Enterprise будет делать снимки экрана, и вы сразу всё увидите и поймёте.Также имеется возможность записывать видео с рабочего стола, делать снимки и записывать видеопоток с веб-камеры, записывать звук, который поступает через микрофон рабочей станции или воспроизводится через её динамики.Объём собираемых данных велик, но благодаря используемым технологиям построение отчётов (и, соответственно, определение нарушителей) не занимает много времени. В делах, которые связаны с утечкой данных, время — самый ценный ресурс.Контроль параметров и работы АРМКонтроль параметров и работы АРМ необходим в рамках борьбы с инсайдерами, а также в рамках системного администрирования. StaffCop Enterprise не только помогает решать задачи информационной безопасности, но также облегчает жизнь ИТ-отдела в сфере сопровождения элементов информационной инфраструктуры.Наиболее важными функциями здесь являются возможности удалённого подключения и перехвата управления, которые необходимы как для решения текущих задач в рамках технической поддержки, так и для быстрого реагирования на возникающие инциденты. Также стоит отметить функции инвентаризации программного обеспечения и «железа» АРМ, которые позволяют выявлять все несанкционированные действия с рабочим местом.Технологические возможностиКрупные клиенты тоже хотят обеспечивать информационную безопасность своих систем, а также контролировать сотрудников и потоки информации. При этом парк АРМ у крупных клиентов насчитывает тысячи машин, что требует определённого подхода к масштабированию и оптимизации.В версии 4.9 этому уделили особое внимание и добавили несколько серьёзных новшеств, после введения которых можно с уверенностью сказать, что StaffCop Enterprise подходит для абсолютно любых компаний.Первым таким нововведением стал ETL-модуль, который снижает требования к ресурсам сервера, особенно при работе с большим количеством агентов — причём уменьшает их на порядок, действительно серьёзно снижая количество используемых ядер. Это позволяет поддерживать политику низких цен, теперь ещё и сокращая требования к технической базе. В довесок к оптимизации требований к системным ресурсам была проведена оптимизация системы генерации отчётов, что тоже привело к её значительному ускорению.Active Directory остаётся одной из самых популярных служб каталогов, поэтому необходимо обеспечивать высокий уровень взаимодействия с этой службой. У крупных компаний бывает просто невероятное количество учётных записей, а также не исключена текучка кадров, поэтому важен процесс автоматизации работы с AD; поддержка Organizational Unit и функция «умной» синхронизации позволяют выгружать только тех пользователей, которые есть в StaffCop, избегая выгрузки «мусорных» учётных записей.Конечно, практически в любой крупной компании есть СКУД — система контроля и управления доступом, — поэтому логичным шагом в развитии StaffCop Enterprise стала возможность интеграции со СКУД. Были проведены тесты на СКУД, используемой в нашей компании, и результаты оказались высокими — поэтому, при желании, наши специалисты смогут интегрировать StaffCop Enterprise с используемой клиентом СКУД.Часто у крупных клиентов уже имеются установленные системы безопасности; помимо имеющейся возможности выгружать данные (в форматах PDF и HTML), мы улучшаем взаимодействие с известными на рынке SIEM-системами, такими как RuSIEM и MaxPatrol SIEM. Это помогает проще интегрировать StaffCop Enterprise в ИБ-инфраструктуру.Многие компании, в том числе крупные, используют Linux-системы, а также имеют необходимость контролировать сотрудников работающих на macOS, поэтому постоянно улучшаются агенты для Linux и Mac. В новой версии были значительно «прокачаны» оба агента.В Linux-агент были добавлены возможности инвентаризации программного обеспечения и «железа» — для учёта установленных программ и конфигураций рабочих станций. В дополнение к этому было подключено логирование работы самых распространённых пакетных менеджеров — dpkg (Ubuntu, Debian и др.) и rpm (CentOS, Linux: Red Hat Enterprise и др.), что усиливает возможности контроля.Нельзя обходить вниманием и третью популярную операционную систему — macOS. Агент поддерживает все версии вплоть до 11.2, работая в скрытом режиме и автоматически перезапускаясь при необходимости. Конечно, есть ещё много функций, которые необходимо добавить в агент для macOS; тем интереснее, всегда есть куда расти, так что вы ещё услышите о том, как Mac-агент StaffCop Enterprise крепнет и развивается.ВыводыИтак, StaffCop Enterprise — это система контроля сотрудников, обладающая широкой функциональностью и гибкой системой конфигурирования, что позволяет настроить её под нужды именно вашей компании. Использование новейших технологий (которые при этом не требуют дополнительной оплаты) и совместимость с популярными решениями по ИБ и операционными системами гарантируют качество предоставляемых функциональных возможностей, а удобная система лицензирования в сочетании с оптимальной ценой позволяет приобрести это решение многим организациям.Но мы со своей стороны — как разработчики — не сможем стремиться к идеалу, если не будем вести диалог с нашими клиентами. В конце концов, кто, если не наши клиенты, может нам рассказать о том, насколько удобно пользоваться продуктом, какие функции хотелось бы в нём увидеть.Вы всегда можете бесплатно протестировать StaffCop Enterprise самостоятельно и убедиться своими глазами, что всё написанное — это не пустая похвальба и сказки менеджеров, а именно объективная реальность, что качественный инструмент для обеспечения безопасности ваших бизнес-процессов существует. Вам предлагается целый месяц бесплатного тестирования StaffCop Enterprise; это — возможность провести аудит в своей компании и уже сейчас иметь полное представление о том, как обстоят дела. Помните, безопасность ваших денег — исключительно ваша инициатива, а StaffCop Enterprise готов вам в этом помочь.Меньше действий — лучше результат! Читать далее
×